求流放之路国际服大神bd解答,bin/sfcbd应用崩溃是什么鬼

您所在的位置:
SFC史上最不知名的十款实力派游戏
日16:31  
游戏编年史  
Battle Cross
Imagineer, 1994
Battle Cross
像《Super Sprint》与《Super Off》这样的单屏赛车游戏一直是个异类,少有模仿者(特别是在日本).不过,《Battle Cross》却是这些为数不多的模仿者中非常不错的一款作品.这款疯狂的磁力赛车游戏有着令人印象深刻的卡通背景.跳跃技能与多种武器道具使得游戏时刻充满了紧张感——尤其是在五人游戏时!
Do-Re-Mi Fantasy: Milon no DokiDoki Daibouken(ドレミファンタジー ミロンのドキドキ大冒険)
Hudson 1996年
Do-Re-Mi Fantasy: Milon no DokiDoki Daibouken
来自FC名作《迷宫组曲(Milon's Secret Castle,1986年)》中的小男孩Milon,时隔十年以后终于重新回到了SFC.这是一款相当出色的平台跳跃类游戏,为了救出小仙女Alis, Milon吹着他那滑稽的泡泡上路了.游戏关卡非常庞大,不仅是地面上,天空中也有大量的物品需要你去仔细搜寻.华丽的卡通式画风,几乎达到了SFC机能的极限——简直和星之卡比的艺术气质与魔力有得一比!
Ganpuru: Gunman's Proof
ASCII, 1997
Ganpuru: Gunman's Proof
很多游戏都被称作"撒尔达克隆版",但却少有能达到撒尔达高度的.《Ganpuru》在画面与游戏性方面,几乎完全照搬了《A Link to the past》,而且又杂糅了一些《EarthBound》中的要素.尽管没有什么创意,《Ganpuru》却并不是一款坏游戏.它虽然没有"撒尔达游戏"那种充实的感觉,但它的角色,故事和音乐都还算差强人意.
Ganpuru的故事发生在19世纪,一支名为Demiseeds的异星种族侵占了美国西部一片.这时,一对友好的异星人决定摆脱Demiseeds,但他们却只有几英寸高,于是只好附体于一个牛仔小男孩.就这样,我们的英雄青年出发了,前去逐个消灭八个躲在地牢里的Demiseed族首脑们.
如果你认为赤裸裸的模仿没有什么大不了,那么《Ganpuru》绝对会令你满意!
Kidou Soukou DION(超钢战机)
Vic Tokai, 1992
Kidou Soukou DION
一款出色而又朴实无华的纵版射击游戏,有着和闪电出击系列(尤其是《Thunder Spirits》)类似的隐藏武器与升级系统.不过《超钢战机》最大的却在于它只有一条命,只要一死,立即game over! "一命通关"是你唯一要做的事,这倒是大大满足了那些铁血射击迷们.
更多关于“”的新闻
( 16:22:42)
( 16:13:53)
( 16:03:34)
( 15:41:52)
( 17:39:50)
新网游视频
新网游画廊
同时更新资讯所属地
暂无更新,休息一会儿
白羊座(03.21-04.19)
金牛座(04.20-05.20)
双子座(05.21-06.21)
巨蟹座(06.22-07.22)
狮子座(07.23-08.22)
处女座(08.23-09.22)
天秤座(09.23-10.23)
天蝎座(10.24-11.22)
射手座(11.23-12.21)
摩羯座(12.22-01.19)
水瓶座(01.20-02.18)
双鱼座(02.19-03.20)
今日运势:
本日可多参与公众事务,将自己的意见与兴趣结合,提供同好们做参考,让欢乐的气氛添加一些趣味性...
Copyright & 1998 - 2018 Tencent. All Rights Reserved博主最新文章
博主热门文章
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)1040人阅读
作为程序员,调试Bug永远是最痛苦的一件事情,而在所有的Bug当中访问非法内存又是最为让人崩溃和最难发现的一个问题。
通常我们调试程序Bug的方法主要有下面3种:
打印日志信息这种方法通过在代码中可能出现Bug的位置添加一些日志输出语句来跟踪整个程序的执行过程或者查看关键变量的值等等。单步调试这个方法则主要使用到了调试工具,例如gdb和Visual Studio中内置的调试器。这些高级的工具使得我们可以在程序中任何位置设置断点,或者查看相关变量的值,或者更进一步直接查看CPU中寄存器的值。分析崩溃后的错误信息这种方法则主要是分析程序崩溃之后产生的错误信息相关文件来确定产生Bug的原因和位置。
Android开发中常见Crash的情况
在Android开发中,程序崩溃分三种情况:
未捕获的异常ANR(应用程序不响应)闪退(NDK程序引发错误)
其中未捕获的异常根据logcat打印的堆栈信息很容易定位错误。
ANR错误也好查,机器人规定,应用与用户进行交互时,如果5秒内没有响应用户的操作,则会引发ANR错误,并弹出一个系统提示框,让用户选择继续等待或立即关闭程序。并会在/数据/ ANR目录下生成一个traces.txt文件,记录系统产生ANR异常的堆栈和线程信息。
如果是闪退,这个问题比较难查,通常是项目中用到了NDK引发某类致命的错误导致闪退。因为NDK是使用C / C ++来进行开发,熟悉C / C ++的程序员都知道,指针和内存管理是最重要也是最容易出问题的地方,稍有不慎就会遇到诸如内存地址访问错误,使用野指针,内存泄露,堆栈溢出,初始化错误,类型转换错误,数字除0等常见的问题,导致最后都是同一个结果:程序崩溃。它不会像在Java层产生的异常时弹出“xxx程序无响应,是否立即关闭”之类的提示框当发生NDK错误后,logcat打印出来的那堆日志根据看不懂,更别想从日志当中定位错误的根源。
那么我们怎么调试引发Crash的NDK程序呢?
哈哈,好在Google早就料到了我们写的NDK代码肯定会漏洞百出。首先,当NDK程序在发生崩溃时,它会在路径/ data / tombstones /下产生导致程序Crash的文件tombstone_xx。并且Google还在NDK包中为我们提供了一系列的调试工具,例如addr2line,objdump,ndk-stack。
Linux信号机制
在介绍墓碑之前,我们首先补充一个Linux信号机制的知识。
信号机制是Linux进程间通信的一种重要方式,Linux信号一方面用于正常的进程间通信和同步,如任务控制(SIGINT,SIGTSTP,SIGKILL,SIGCONT,......);另一方面,它还负责监控系统异常及中断。当应用程序运行异常时,Linux内核将产生错误信号并通知当前进程。当前进程在接收到该错误信号后,可以有三种不同的处理方式。
忽略该信号。捕捉该信号并执行对应的信号处理函数(信号处理程序)。执行该信号的缺省操作(如SIGSEGV,其缺省操作是终止进程)。
当Linux应用程序在执行时发生严重错误,一般会导致程序崩溃。其中,Linux专门提供了一类crash信号,在程序接收到此类信号时,缺省操作是将崩溃的现场信息记录到核心文件,然后终止进程。
崩溃信号列表:
内存引用无效。
访问内存对象的未定义部分。
算术运算错误,除以零。
非法指令,如执行垃圾或特权指令
糟糕的系统调用
超过CPU时间限制。
文件大小限制。
什么墓碑?
Android本机程序本质上就是一个Linux程序,因此当它在执行时发生严重错误,也会导致程序崩溃,然后产生一个记录崩溃的现场信息的文件,而这个文件在Android系统中就是墓碑文件。
墓碑英文的本意是墓碑,我觉得用这个单词来表示程序Crash之后产生的现场死亡信息真的再恰当不过了,墓碑文件的正确就像墓碑一样记录了死亡了进程的基本信息(例如进程的进程号,线程号),死亡的地址(在哪个地址上发生了Crash),死亡时的现场是什么样的(记录了一系列的堆栈调用信息)等等。
因此,分析出现Crash的原因和代码位置最重要的就是分析这个墓碑文件。
墓碑文件位于路径/ data / tombstones /下,
root@x86:/data/tombstones
tombstone_00
tombstone_01
它的主要内容如下所示:
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'Android-x86/android_x86/x86:5.1.1/LMY48W/woshijpf:eng/test-keys'
Revision: '0'
ABI: 'x86'
pid: 1019, tid: 1019, name: surfaceflinger
&&& /system/bin/surfaceflinger &&&
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x4
eax a6265c06
ebx b7467d88
ecx b7631a22
edx a6265c06
edi b6867140
xds 0000007b
xes 0000007b
xss 0000007b
eip b745a639
ebp bfcfc1e8
esp bfcfc150
backtrace:
/system/lib/libutils.so (android::RefBase::incStrong(void const*) const+53)
/system/lib/libui.so
/system/lib/libui.so (android::Fence::waitForever(char const*)+41)
/system/lib/libutils.so
/system/lib/libutils.so (android::RefBase::weakref_type::decWeak(void const*)+37)
/system/lib/libsurfaceflinger.so
/system/lib/libsurfaceflinger.so
墓碑文件解析
第一次看到tombstone文件时,我也是一头雾水,一脸懵逼,加上调Bug时本来就烦躁的心情,简直不想多看它一眼。但是没办法,导致Crash的原因只有在这里才能找到,所以我们硬着头皮也要去分析啊(最好还在于心情比较平静时去调Bug吧,这样效率可能会更好一点)。
墓碑文件它主要由下面几部分组成:
构建指纹崩溃的过程和PID终止信号和故障地址CPU寄存器调用堆栈堆叠每个通话的内容
但是也不是tombstone中的信息我们都需要分析,我们最主要的就是分析崩溃的过程和PID,终止的信号和故障地址和调用堆栈部分。
崩溃过程和PID信息
从上面tombstone文件中的第5行中我们可以看到崩溃进程的基本信息,如下所示:
pid: 1019, tid: 1019, name: surfaceflinger
&&& /system/bin/surfaceflinger &&&
如果pid等于tid,那么就说明这个程序是在主线程中Crash掉的,名称的属性则表示Crash进程的名称以及在文件系统中位置。
终止信号和故障地址信息
在上面tombstone文件中的第6行中我们可以看到程序是因为什么信号导致了Crash以及出现错误的地址,如下所示:
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x4
这里的信息说明出现进程Crash的原因是因为程序产生了段错误的信号,访问了非法的内存空间,而访问的非法地址是0x4。
调用堆栈信息
调用栈信息是分析程序崩溃的非常重要的一个信息,它主要记录了程序在Crash前的函数调用关系以及当前正在执行函数的信息,它对应的是我们的墓碑文件中backtrace符号开始的信息,上面例中的backtrace的信息如下所示:
backtrace:
在上面的输出信息中,## 00,#01,#02 ......等表示的都是函数调用栈中栈帧的编号,其中编号越小的栈帧表示着当前最近调用的函数信息,所以栈帧标号#00表示的就是当前正在执行并导致程序崩溃函数的信息。
在栈帧的每一行中,pc后面的16进制数值表示的是当前函数正在执行语句的在共享链接库或者可执行文件中的位置,然后/system/lib/libui.so则表示的是当前执行指令是在哪个文件当中,后面的小括号则是注明对应的是哪个函数。
例如,在上面的例子中,我们就可以定位到是程序是在Fence :: waitForever(char const *)中出现了错误,但是具体在那一行呢,我们还不是特别清楚,所以就需要我们进一步地使用更加高级的工具来帮助我们解析tombstone中有关调用栈的信息。
定位崩溃源码位置的工具
前面我们简要地介绍了tombstone文件的结构以及每个部分的相关含义,我们可以得到导致程序Crash掉的主要原因是什么(根据Signal的类型),也知道了是在主线程还是在子线程中挂掉了,但是我们对程序具体在代码中的哪个位置挂掉了,还不是特别清楚,最多还只是通过回溯中的栈帧的信息大概定位到位于哪个函数中,但具体是哪个文件哪个函数那一行还是不清楚的。所以,我们接下来就需要借助一些更加高级的工具来定位Bug在代码中的具体位置。
Google提供的Android NDK开发包中已经为我们提供了非常便利好用的解析工具了,我们主要使用了下面两种工具来解析tombstone:
addr2lineNDK堆栈
所以,在使用这两种工具之前,你首先得把Android NDK工具包在你的电脑上安装好。
addr2line是NDK中用来获得指定动态链接库文件或者可执行文件中指定地址对应的源代码信息,它们位于NDK包中的如下位置中:
$NDK_HOME/toolchains/x86-4.6/prebuilt/linux-x86/bin/i686-linux-android-addr2line
其中NDK_HOME表示你的NDK的安装路径。 虽然在Linux中同样有addr2line命令了,但是它与NDK中提供的addr2line指令还是略有差别的,所以我们可以使用别名来将shell中默认的addr2line指令链接的NDK的上述路径中,命令如下所示:
alias addr2line='$NDK_HOME/toolchains/x86-4.6/prebuilt/linux-x86/bin/i686-linux-android-addr2line'
这样之后,我们就可以在Linux中的shell环境中来直接使用addr2line命令了。addr2line命令的各个参数的含义如下所示:
woshijpf@woshijpf-OptiPlex-9020:~/newspace/android-x86/out/target/product/x86/symbols/system/lib$ addr2line -h
Usage: addr2line [option(s)] [addr(s)]
Convert addresses into line number/file name pairs.
If no addresses are specified on the command line, they will be read from stdin
The options are:
Read options from &file&
-a --addresses
Show addresses
-b --target=&bfdname&
Set the binary file format
-e --exe=&executable&
Set the input file name (default is a.out)
-i --inlines
Unwind inlined functions
-j --section=&name&
Read section-relative offsets instead of addresses
-p --pretty-print
Make the output easier to read for humans
-s --basenames
Strip directory names
-f --functions
Show function names
-C --demangle[=style]
Demangle function names
Display this information
-v --version
Display the program's version
addr2line: supported targets: elf64-x86-64 elf32-i386 elf32-x86-64 a.out-i386-linux pei-i386 pei-x86-64 elf64-l1om elf64-k1om elf64-little elf64-big elf32-little elf32-big pe-x86-64 pe-i386 plugin srec symbolsrec verilog tekhex binary ihex
Report bugs to &http://www.sourceware.org/bugzilla/&
addr2line的基本用法如下所示:
woshijpf@woshijpf-OptiPlex-9020:~/newspace/android-x86/out/target/product/x86/symbols/system/lib$ addr2line -f -e libui.so 00006639
_ZN7android5Fence11waitForeverEPKc
/home/woshijpf/newspace/android-x86/frameworks/native/libs/ui/Fence.cpp:59
哈哈,使用了addr2line工具之后,我们终于看到libui.so文件中地址对应的源码是什么了,它对应的是Android系统源码中/ home / woshijpf / newspace / android-x86 / frameworks / native / libs /ui/Fence.cpp:59处代码(因为上面的tombstone文件是由于Android系统中的surfaceFlinger进程崩溃而产生的,所以它对应的源码也是Android系统中有关SurfaceFlinger部分的源码)。
Android NDK自从版本r6开始,提供了一个工具ndk-stack。这个工具能自动分析tombstone文件,能将崩溃时的调用内存地址和c ++代码一行一行对应起来。
ndk-stack工具同样也位于NDK包中,它的路径如下所示:
$NDK_HOME/ndk-stack
ndk-stack的使用说明如下所示:
ndk-stack -sym &path& [-dump &path&]
Contains full path to the root directory for symbols.
-dump Contains full path to the file containing the crash dump.
This is an optional parameter. If ommited, ndk-stack will
read input data from stdin
dump参数很容易理解,即dump下来的log文本文件。ndk-stack会分析此文件,这里我们就是指定我们从Android系统中获取到的tombstone(这个需要通过adb拉的方式拉取到本地的宿主机中)文件存放的位置。sym参数就是你的android项目下,编译成功之后,obj目录下的文件。
由于ndk-stack主要是用来分析用C ++编写的单独的NDK程序,所以下面就以解析一个NDK程序运行时Crash后产生的墓碑为例,墓碑文件的内容如下所示:
// tombstone_01 文件内容
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'Android-x86/android_x86/x86:5.1.1/LMY48W/woshijpf:eng/test-keys'
Revision: '0'
ABI: 'x86'
pid: 2125, tid: 2125, name: androidvncserve
&&& androidvncserver &&&
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0
ebx b76ffff4
ecx b6a37000
xds 0000007b
xes 0000007b
xss 0000007b
eip b75a4ec5
ebp bfa9bd08
esp bfa9bbf0
backtrace:
/system/lib/libdvnc_flinger_sdk22.so
/system/lib/libdvnc_flinger_sdk22.so
/system/lib/libdvnc_flinger_sdk22.so (readfb_flinger+38)
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/lib/libc.so (je_free+453)
/system/lib/libc.so (je_malloc+778)
/system/bin/androidvncserver
/system/bin/linker
/system/bin/linker
/system/bin/linker
/system/bin/linker
/system/bin/androidvncserver
/system/bin/androidvncserver
/system/bin/androidvncserver
使用NDK堆叠处理之后的结果:
woshijpf@woshijpf-OptiPlex-9020:~/android_workspace/droidVNCserver-real$ ndk-stack -sym obj/local/x86/ -dump ~/android-x86-debug-log/tombstone_01
********** Crash dump: **********
Build fingerprint: 'Android-x86/android_x86/x86:5.1.1/LMY48W/woshijpf:eng/test-keys'
pid: 2125, tid: 2125, name: androidvncserve
&&& androidvncserver &&&
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
Stack frame
经过NDK叠地这么处理之后,我们就非常直接明了地看到了每个栈帧中调用函数的内存地址和程序源码的关系。是不是感觉很爽啊!
Android NDK程序的系统调试其实也没那那复杂,虽然它长着一副恐怖的外表,但是只需掌握了正确的方法,了解Tombstone文件中关键信息的含义,学会使用addr2line和ndk_stack这两个超级方便的工具,那么一步一步找出导致NDK程序崩溃的Bug就是非常易了。但上面的这些工作也还只是帮助你快速地定位到你的代码出现问题的位置,具体的Bug还是需要你进一步地根据业务逻辑来分析代码。
[cocos2dx]利用NDK崩溃日志查找BUG]}

我要回帖

更多关于 大神 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信